sum


sum

sum

ببخشيد غلط املايي به وجود آمده است>>آ<<را>>ك<<بخوانيد
راههاي نفوذ به شبكه هاي كامپيوتري
يكي از مهمترين مشغله هاي كارشناسان شبكه امنيت شبكه و مقابله با نفوذگران

مي باشد . بنابراين آشف راه هاي نفوذ به شبكه بايد همواره مورد توجه مسئولان

شبكه هاي آامپيوتري قرار بگيرد.

يك مسئول شبكه و حتي يك آاربر ساده بايد با راه هاي نفوذ به شبكه آشنا باشد تا با

بستن و آنترل اين راهها شبكه يا سيستم موردنظر را از حملات هكرها محفوظ بدارد.

در ذهنيت عمومي هكر يك انسان شرور و خرابكار است ولي در واقع اينگونه نيست و

هكرها در بسياري از موارد هدفشان پيدا آردن صعف هاي شبكه و برطرف آردن آنهاست

به همين دليل در اواخر دهه 80 هكرها را بر اساس فعاليتهايشان دست هبندي آردند.

(White Hacker Group) گروه نفوذگران آلاه سفيد ( .I

(Black Hacker Grpoup) گروه نفوذگران آلاه سياه ( .II

(Gray Hat Haker Group) گروه نفوذگران آلاه خاآستري ( .III

(Pink Hat Haker Group) گروه نفوذگران آلاه صورتي ( .IV

اين گروه در واقع دانشجويان و اساتيدي هستند آه هدفشان نشان دادن ضعف .I

سيستم هاي امنيتي شبكه هاي آامپيوتري م يباشد. اين گروه به هكرهاي خوب

معروفند آه در تحكيم ديواره حفاظتي شبك ههاي نقش اساسي دارند. اين گروه

خلاقيت عجيبي دارند و معمولاً هر بار با روشهاي نو و جديدي از ديواره هاي امنيتي

عبور مي آنند.

ها معروف هستند. آلاه Cracker اين گروه خرا بآارانه ترين نوع هكرها هستند و به .II

سياه ها اغلب ويروس نويسند و با ارسال ويروس نوشته شده خود بر روي سيستم

قرباني به آن نفوذ مي آنند. اين گروه هميشه سعي در پنهان نمودن هويت خود را

دارند.

هدف اصلي واآرها استفاده از ."whacker" نام ديگر اين گروه واآرها است .III

اطلاعات ساير آامپيوترها به مقاصد مختلف م يباشد. در صورتي آه با نفوذ به شبكه

صدمه اي به آامپيوترها وارد نم يآنند. مثلاً در سال 1994 يك هكر "آلاه خاآستري"

آمريكا نفوذ پيدا آرد و تمامي اسناد محرمانه متعلق به اين Nasa ژاپني به سايت ناسا

سازمان را ربود و به طور رايگان بر روي اينترنت در اختيار عموم قرار داد.

اين گروه افراد ب يسوادي هستند آه فقط قادرند به وسيله نر مافزارهاي ديگران .IV

گفته Booter در سيستمها اختلال به وجود بياورند و مزاجمت ايجاد آنند. به اين افراد

مي شود. بوترها خود سواد برنام هنويسي ندارند ولي در بعضي از موارد همين نوع

هكرها مي توانند خطرهاي جدي براي شبكه به وجود آورند.

انواع حملات هكرها )))…

“Modification” حمله از نوع دستكاري اطلاعات

به اين معني آه هكر در حين انتقال اطلاعات به مقصد آنها را مطابق خواسته خود تغيير

داده و به آاربر م يفرستد و آاربر بدون اطلاع از تغيير آنها را مورد استفاده قرار م يدهد.

“Farication” حمله از نوع افزودن اطلاعات

در اين نوع از حمله هكر به جاي تغيير دادن اطلاعات، اطلاع ات جديدي را به آن م يافزايد

مانند يك ويروس جهت اقدامات بعدي.

“Interception” حمله از نوع استراق سمع

در اين نوع حمله هكر فقط به اطلاعات در حين تبادل گوش مي دهد و در صورت لزوم از

آن نسخ هبرداري مي آند.

“Interruption” حمله از نوع وقفه

در اين نوع حمله هكر با ايج اد اختلال در شبكه و وقفه در انتقال اطلاعات براي خود

فرصت لازم جهت اقدامات بعدي را فراهم م يآورد.

موارد مورد نياز هكر)))…

اطلاعاتي هر چند بي اهميت از ديد شما مي تواند براي هكر بسيار مهم باشد اما براي

قرباني مورد نياز است . شما IP داشتن TCP/IP نفوذ به هر گونه شبكه آامپيوتري تحت

منحصر به فرد جديد مي باشيد آه اين IP هر گاه به ا ينترنت متصل مي شويد داراي يك

در حقيقت آدرس آامپيوتر شما در شبكه م يباشد. IP

دومين مورد آه براي نفوذ به آامپيوتر قرباني لازم م ي باشد داشتن حداقل يك پورت باز

آدرس اين IP مي باشد. اگر آامپيوتر قرباني را در شبكه به يك خانه در شهر تشبيه آنيم

خانه و پور تها راههاي ورودي اين خانه از قبيل در، پنجره، ديوار و … مي باشند.

بديهي است آه بدون در اختيار داشتن آدرس منزل و پيدا آردن يكي از ورودي هاي خانه

آه مسدود نم يباشد ورود به آن خانه تقريباً غيرممكن است.

از چهار عدد از صفر تا 255 تشكيل شده آه با نقطه از هم جدا مي شوند . IP نشاني

به صورت زير عمل م يشود. IP براي پيدا آردن محل يك آامپيوتر در شبكه از روي

آدرس ماشين. آدرس زير شبكه. آدرس شبكه

هكر با استفاده از روشها و ابزارهايي آه در ادامه به آن اشاره خواهد شد قادر است

نقشه شبكه را بدست آورد و اين براي هكر يك موفقيت بزرگ محسوب مي شود.

فرستاده م ي شود و مشخص م يآند آه ICP شماره پورت همراه اطلاعات در بسته هاي

بسته از چه برنامه آاربردي در لايه بالاتر توليد و به چه برنام ه اي ارسال گردد و در

ماشين مقصد به آن تحويل داده شود . برخي از برنامه هاي آاربردي استاندارد و جهاني

داراي شماره پورت استاندارد و مشخص مي باشند. به عنوان مثال سرويس دهنده پست

TelNet از شماره پورت 25 استفاده مي آند و يا پورت استاندارد برنامه SMTP الكترونيك

23 مي باشد. با دانستن پورت استاندارد نرم افزارها و بستن آن پورت در آامپيوتر م ي توان

از تبادل اطلاعات آن برنامه با آامپيوترها جلوگيري آرد.

موجود در ويندوز مي توانيد آامپيوترها و پورت هايي را آه Netstat با استفاده از برنامه

آامپيوتر شما با آنها در حال تبادل اطلاعات م يباشد، شناسايي آنيد.

را تايپ آنيد و Netstat ويندوز عبارت Ms – Dos Prompt براي اجراي اين نرم افزار در

را فشار دهيد . در اين هنگام ليستي از اتصال هاي اينترنتي آه در حال حاضر Enter آليد

مشغول آار هستند قابل مشاهده م يباشد.

را تايپ آنيد. تمام پور تهايي آه در ح ال تبادل Netstat – na اگر روي خط فرمان عبارت

اطلاعات هستند گزارش داده م يشود.

مي توان براي شناسايي شبكه و نيز آشف حملات هكرها نيز استفاده آرد. Netstat از

را مشاهده كنيد : Netstat نمونه خروجي دستور

D:>netstat

Active Connections

Proto Local Address Foreign Address State

TCP afshin:1026 afshin:1208 TIME_WAIT

TCP afshin:1026 afshin:1218 TIME_WAIT

TCP afshin:1216 afshin:1026 TIME_WAIT

TCP afshin:1220 afshin:1026 TIME_WAIT

TCP afshin:1031 cs21.msg.dcn.yahoo.com:5050 ESTABLISHED

TCP afshin:1212 18.67-18-50.reverse.theplanet.com:80 TIME_WAIT

TCP afshin:1213 207.46.249.56:80 TIME_WAIT

TCP afshin:1215 18.67-18-50.reverse.theplanet.com:80 TIME_WAIT

TCP afshin:1217 18.67-18-50.reverse.theplanet.com:80 TIME_WAIT

TCP afshin:1222 207.46.249.56:80 TIME_WAIT

TCP afshin:1226 v4.windowsupdate.microsoft.com:80 TIME_WAIT

TCP afshin:1227 v4.windowsupdate.microsoft.com:80 ESTABLISHED

TCP afshin:1229 207.46.253.188:80 ESTABLISHED

TCP afshin:5101 217.219.173.216:3407 ESTABLISHED

براي آامپيوترهايي آه نقش سرور را دارند . "مانند سايت ها و يا آامپيوترهايي آه غير IP

به اينترنت متصل م ي شوند عددي ثابت تعريف م ي شود ولي براي افراد Dial up از

تغيير مي آند. IP هاي معمولي در هر بار اتصال به انيترنت "Client"

در خط فرمان ويندوز IpconfiG خود در شبكه مي توانيد از دستور IP براي بدست آوردن

شما در شبكه به عنوان خروجي دستور نمايش داده IP استفاده آنيد . در اين صورت

مي شود.

D:>ipconfig

Windows 2000 IP Configuration

PPP adapter 20 saate alborz roozane

Connection-specific DNS Suffix

IP Address. . . . . . . . . . . . : 217.218.120.144

Subnet Mask . . . . . . . . . . . : 255.255.255.255

Default Gateway . . . . . . . . . : 217.218.120.144

يك سايت روشهاي زيادي وجود دارد . يكي از اين روشها استفاده IP براي بدست آوردن

دستوري است آه مشخص م يآند آيا آامپيوتري آه ما Ping . مي باشد ping از دستور

آن را م يدانيم روشن و فعال است يا نه. اين دستور با ارسال چهار بسته domain يا IP

به مقصد مورد نظر و گرفتن پاسخ آنها اطلاعاتي را در اين رفت و برگشت بسته ها از اين

سايت نيست ولي IP براي بدست آوردن ping ارتباط به برخي مي برد. اگر چه دستور

سايت را پيدا آرد. IP مي توان از اين روش به صورت زير

Ping www. نام سايت .com

شايد بهترين روش "yahoo • اين روش در بعضي از موارد "مثلاً سايتهاي بزرگي مانند

نباشد ولي با آمي دقت م يتوان به نتيجه درست رسيد.

D:>ping www.yahoo.com

Pinging www.yahoo.akadns.net [68.142.197.79] with 32 bytes of data:

Reply from 68.142.197.79: bytes=32 time=1022ms TTL=47

Request timed out.

Request timed out.

Reply from 68.142.197.79: bytes=32 time=1382ms TTL=47

Ping statistics for 68.142.197.79:

Packets: Sent = 4, Received = 2, Lost = 2 (50% loss),

Approximate round trip times in milli-seconds:

Minimum = 1022ms, Maximum = 1382ms, Average = 601ms

شما مي توانيد تمامي آامپيوترهايي را آه بسته هاي Tracert با استفاده از دستور

ديگر را مشاهده آنيد . مثلاً اگر شما “IP” اطلاعاتي رد و بدل شده بين آامپيوتر شما و

دستور زير را در خط فرمان بنويسيد . خروجي حاصل تمامي آامپيوترها و يا گره هايي آه

بسته شما براي رسيدن به مقصد بايد از آنها عبور آند م يتوانيد بيابيد.

Tracert www. Yahoo. Com

كنيد . (البته Telnet براي اينكه عملكرد يك پورت براي شما روشن شود، بايد به آن پورت

معمولا تعدادي از پورت هايي را كه ممكن است اطلاعاتي مهم را در اختيار هك ر ها قرار

telnet دهند مثل پورت ٧٩ م عمولا بسته است و ارتباط با آنها شايد برقرار نشود .) براي

دستور زير را تايپ كنيد: command prompt كردن در

portnum hostname telnet

و يا نام سايت را وارد مي كنيد و به جاي ip شماره hostname در اين دستور به جاي

شماره پورت و يا معادل آن از جدو ل. مثلا براي تلنت كردن به پورت ١٣ كه portnum

ساعت و تاريخ را به دست مي دهد

telnet 194.225.184.13 13

است. daytime البته در آن دستورات به جاي عدد ١٣ مي توان معادلش را نوشت كه

پورت 13 كارش اينه كه زمان و تاريخ رو در اون كامپ يوتر به ما مي ده. فقط كافيه كه بهش

وصل بشويم تا اطلاعات بيرون بريزه . البته اين پورت رو خيلي از كامپيوترها بسته است .

(يادتون باشه كه وقتي م يتوان با يه پورت كار كرد كه باز باشد).!!!

… ((( TCP نكاتي لازم در مورد پروتكل

قبل از آنكه داد هها به مقصد ارسال شوند يك ارتباط بايد بين منبع و مقصد TCP در پروتكل

به هر بسته يك شماره سريال اختصاص مي دهد. در مقصد اين شماره TCP . برقرار شود

سريال براي آليه بسته ها مورد بررسي قرار مي گيرد تا از دريافت صحيح آليه آنها

اطمينان حاصل شود . هنگامي آه در طرف گيرنده يك بسته دريافت مي شود با اعلام

شماره سريال بسته بعدي به م نبع دريافت صحيح بسته اعلام مي شود. اگر منبع پاسخ

را در مدت زمان معيني دريافت نكند بسته قبلي را مجدداً ارسال خواهد آرد.

آشنايي آامل داشته باشد و از فيلدهاي هر بسته از TCP تذآر: هكر بايد با پروتكل

وظيفه هر يك از آنها اطلاعات لازم را داشته باشد . Urg وFin, Syn, Ack, Rst, Psh قبيل

در اينجا به دليل اينكه بحث ما در مورد راه هاي نفوذ به شبكه مي باشد . فرض بر اين

آشنايي آافي داريد. TCP است آه شما با پروتكل

راه هاي نفوذ

سرويس دهنده IP در اين روش ابتدا هكر به روشهاي مختلف :IP • حمله از طريق

و .. ) را بدست مي آورد. اين آار با پيدا آردن نقشه شبكه راحت تر ISP ، (ايگاه وب

است سپس هكر خود را در بين سرويس دهنده و آاربر قرار مي دهد و با ارسال

بسته هاي تقلبي اطلاعات را به سرقت مي برد . در اين روش در واقع هكر خود را

براي سرويس دهنده، گيرنده و براي آاربر سرويس دهنده معرفي مي آند و به عنوان

قادر است بسته هاي خود را با شماره هاي صحيح انتقال Server واسط بين آاربر و

دهد.

اين حمله از متداولترين نوع حمله به سرويس دهنده ها در اينترنت :TCP • حمله به

خود را IP مي باشد. هكر در اين روش ارتباط آاربر را از سرويس دهنده قطع مي آند و
به جاي آ اربر به سرويس دهنده معرفي مي آند و از اين پس هر گونه تبادل اطلاعات

اين IP بين سرويس دهنده و هكر صورت م ي گيرد. مزيت اين روش به روش حمله به

است آه در اين روش هكر تنها يك بار حمله م ي آند و از مقابله با سيستمهاي

"IP امنيتي رمز عبور در مراحل بعد فرار م يآند. "برخلاف حمله به

ناهماهنگي ايجاد TCP • حملات جاسوسي : در نمونه اي از اين روش هكر در ارتباط

مي آند. شماره سريال بسته هايي آه براي سرويس دهنده ارسال م ي شوند . در

بين راه توسط هكر با سريال بسته هاي بعدي تعويض مي شود و در اين حالت آه

شماره سريال با سريال بسته آار بر متفاوت است، سرويس دهنده آن بسته را به

آاربر مرجوع آرده و هكر آه منتظر چنين عملي است بست


ادامه مطلب
نوشته شده در ۱۵ بهمن ۱۳۹۳ساعت ۰۶:۲۶:۲۰ توسط hassan نظرات (0)

[ ۱ ]

آخرين مطالب
» راههاي نفوذ به شبكه هاي كامپيوتري
» راههاي نفوذ به شبكه هاي كامپيوتري
» راههاي نفوذ به شبكه هاي كامپيوتري